Qilin.B-ransomware
Cybersecurityspecialisten hebben een verbeterde versie van de Qilin Ransomware geïdentificeerd. Deze is complexer en bevat verfijnde strategieën om detectie te voorkomen.
Deze variant wordt nu door experts gecatalogiseerd als Qilin.B. Belangrijk is dat Qilin.B AES-256-CTR-encryptie gebruikt op systemen met AESNI-ondersteuning, terwijl het gebruik van Chacha20 op systemen zonder deze mogelijkheid behouden blijft. Om encryptiesleutels te beschermen, integreert het RSA-4096 met OAEP-padding, waardoor decryptie onmogelijk is zonder de privésleutel van de aanvaller of het vastleggen van specifieke seed-waarden.
Inhoudsopgave
De Qilin-bedreiging wordt aangeboden via een RaaS-schema
De Qilin Ransomware, aanvankelijk bekend als Agenda, trok in juli en augustus 2022 de aandacht van de cybersecuritygemeenschap. De eerste versies werden ontwikkeld in Golang, maar werden later overgezet naar Rust.
Volgens een rapport uit mei 2023 wijst het Ransomware-as-a-Service (RaaS)-model voor Qilin tussen de 80% en 85% van elke losgeldbetaling toe aan zijn partners. Recente aanvallen die aan deze ransomware-operatie worden toegeschreven, waren gericht op het verzamelen van inloggegevens die waren opgeslagen in Google Chrome op een select aantal gecompromitteerde systemen, wat een verschuiving markeert van de gebruikelijke dubbele afpersingstactieken.
De Qilin.B-ransomware toont uitgebreide kwaadaardige mogelijkheden
Uit analyse van de Qilin.B-variant blijkt dat deze voortbouwt op eerdere versies met uitgebreidere encryptieopties en verfijnde operationele tactieken.
Dit omvat het benutten van AES-256-CTR of Chacha20-encryptie terwijl actief weerstand wordt geboden aan analyse en detectie door services te sluiten die gekoppeld zijn aan beveiligingstools, Windows Event Logs routinematig te wissen en zichzelf te verwijderen na uitvoering. Daarnaast is het uitgerust om processen te beëindigen die gerelateerd zijn aan back-up- en virtualisatietools zoals Veeam, SQL en SAP en de Shadow Volume Copies te verwijderen, waardoor herstel een grotere uitdaging wordt.
De geavanceerde encryptie, geavanceerde ontwijkingstechnieken en gerichte verstoring van back-upservices maken Qilin.B tot een bijzonder geduchte ransomwarevariant.
De gevaren van ransomware
Ransomware is nog steeds een van de meest verstorende cyberbedreigingen, die zowel individuen als bedrijven treft. Dit type bedreiging werkt door bestanden op het beoogde systeem te versleutelen, waardoor gebruikers hun eigen gegevens niet meer kunnen gebruiken tenzij er losgeld wordt betaald. Verzoeken om losgeld kunnen variëren van een paar honderd dollar tot miljoenen, afhankelijk van hoe waardevol de gecompromitteerde informatie is voor het slachtoffer. Maar zelfs als er losgeld wordt betaald, is er geen zekerheid dat de aanvallers een decryptiesleutel zullen gebruiken, waardoor slachtoffers dubbel verlies lijden: financieel en qua toegankelijkheid van gegevens.
Naast financiële verliezen kunnen ransomware-aanvallen de bedrijfsvoering ernstig verstoren. Bedrijven kunnen te maken krijgen met langdurige downtime, een verlies van vertrouwen bij klanten en mogelijk juridische consequenties als gevoelige gegevens worden blootgesteld. De stress en onzekerheid van het omgaan met ransomware kunnen ook een aanzienlijke emotionele tol eisen van zowel individuen als organisaties.
Effectieve ransomware-verdedigingsstrategieën
- Routinematige back-ups : een van de sterkste verdedigingen is het maken van frequente back-ups van essentiële bestanden. Een georganiseerd back-upplan, inclusief off-site of in de cloud opgeslagen snapshots, zorgt ervoor dat bestanden kunnen worden hersteld als er een aanval plaatsvindt, waardoor het niet nodig is om losgeld te betalen.
- Betrouwbare beveiligingssoftware : het gebruik van gerenommeerde beveiligingstools die realtime bescherming bieden, kan helpen ransomware te detecteren en blokkeren voordat het uw systeem kan compromitteren. Regelmatige updates van deze tools zorgen ervoor dat ze opkomende bedreigingen kunnen herkennen.
- Employee Awareness Training : Ransomware-aanvallen maken vaak gebruik van menselijke fouten via phishing of social engineering. Regelmatige training voor werknemers over het identificeren van verdachte e-mails en links kan het risico op onbedoelde ransomware-infecties aanzienlijk verlagen.
- Software- en systeemupdates : Cybercriminelen misbruiken vaak kwetsbaarheden in verouderde software om ransomware te implementeren. Door alle systemen en applicaties up-to-date te houden, kunt u voorkomen dat deze kwetsbaarheden worden uitgebuit.
- Netwerksegmentatie : Voor organisaties kan het segmenteren van netwerken de verspreiding van ransomware verminderen door kritieke activa te isoleren. Op die manier kunnen bedrijven een aanval indammen, gevoelige gegevens beschermen en potentiële schade minimaliseren.
- Toegangscontroles : Strikte toegangsrechten afdwingen beperkt wie gevoelige bestanden kan bekijken of wijzigen. Dit verkleint de kans op ongeautoriseerde acties die kunnen leiden tot een ransomware-aanval.
Door deze proactieve beveiligingsmaatregelen te implementeren, kunnen gebruikers hun verdediging tegen ransomware versterken en de kans verkleinen dat ze slachtoffer worden van deze schadelijke aanvallen.
Qilin.B-ransomware Video
Tip: Zet je geluid AAN en bekijk de video in de modus Volledig scherm.
